Podobnie jak w przypadku każdej technologii, która digitalizuje komunikację, VoIP, który przesyła dane bez szyfrowania, jest z natury podatny na manipulacje jeśli atakujący może przechwycić ruch, zmienić jego zawartość i wysłać go w drodze do odbiorcy w klasycznym ataku typu „man-in-the-middle” (MITM).15 Gdy atakujący przejmie kontrolę nad ruchem VoIP, może nie tylko podsłuchiwać, ale może również:
* Inicjowanie połączeń z osobami trzecimi i podszywanie się pod rozmówcę, wysyłając dane, które wydają się pochodzić z legalnego telefonu należącego do kogoś innego
* Odrzucaj połączenia do niewłaściwego miejsca docelowego
* Przechwytuj ruch w czasie rzeczywistym i generuj symulowane treści głosowe, aby tworzyć mylne wrażenia lub powodować błędy operacyjne
Ten ostatni punkt gwarantuje ekspansję. Podsłuchujący może zebrać cyfrowe wzorce odpowiadające słowom lub fonemom generowanym przez konkretnego użytkownika podczas normalnej rozmowy. Za pomocą prostych programów możliwe byłoby generowanie strumieni danych odpowiadających dowolnej wymawianej sekwencji, w tym tych słów lub fonemów, w czasie rzeczywistym, umożliwiając MITM karmienie odbiorcy (lub nawet obu stron rozmowy) zniekształconymi lub wymyślonymi informacjami i odpowiedziami. Potencjał chaosu jest ogromny, zwłaszcza jeśli rozmowa dotyczyła, powiedzmy, reakcji w nagłych wypadkach.